Formation Sécurité des architectures

  • Référence : SECUARCH
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Cette formation vous permettra d'apprendre les composants de base d'une architecture réseau complexe, les risques associés aux mises en œuvre courantes et le déploiement de certaines architectures spécifiques. Découvrez les moyens de réduire ces risques ainsi que les points d'attention à prendre en compte lors de chaque décision d'évolution de votre architecture.

CONNAISSANCES PREALABLES

  • 1-Avoir de bonnes connaissances en informatique
  • 2- Avoir des connaissances en réseaux
  • 3-Avoir des connaissances de base en sécurité

PROFIL DES STAGIAIRES

  • Administrateurs systèmes et réseaux
  • Architectes réseaux
  • Auditeurs en sécurité
  • Consultants en sécurité
  • RSSI

OBJECTIFS

  • Connaître les problématiques liées à l'architecture des réseaux complexes
  • Connaître les solutions associées
  • Savoir auditer une architecture
  • Développer un plan d'évolution sécurisée d'une architecture

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - Introduction générale

  • Logistique
  • Tour de table
  • Objectifs de la formation
  • Non-objectifs de la formation
  • Signalétique

2 - Introduction de la formation

  • Principes d’architecture : Exposition, Connectivité, Attractivité
  • Vocabulaire : Segmentation / Risque / Persona
  • Lien avec d’autres domaines : Administration, Urbanisation, Gestion des risques
  • Dessine-moi un schéma d’architecture

3 - Notions de réseaux

  • Modèles théoriques
  • Quiz introductif
  • Couche 2 – Liaison : Domaine de collision / domaine de diffusion
  • Couche 3 – Réseau : Composants de base et adressage
  • Échanges d’informations
  • Composants spécifiques : Diode / WDM / Sonde

4 - Flux

  • Filtrage
  • Modes de connexion
  • Chiffrement
  • Authentification

5 - Architecture de base : risques, points d’attention, contraintes et solutions

  • Notion de bulle et niveaux : tiers-{0,2}
  • Séparation des environnements : Production vs. hors-production
  • Authentification et autorisation
  • Administration : Zones d’administration
  • Composants d’infrastructure et de sécurité : Services d’infrastructure
  • Applications, 2-tiers / 3-tiers
  • Continuité : Redondance et haute disponibilité

6 - Architectures spécifiques

  • Virtualisation de l’infrastructure
  • Cloud
  • Sous-traitants
  • Architectures industrielles & SCADA
  • Gestion technique des bâtiments
  • Divers : ToIP / Wi-Fi / Grid / virtualisation et infrastructures "agiles" / IoT
Cookies